TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

ESET revela o top 10 das ameaças informáticas mais ativas em Portugal

Alfredo Beleza por Alfredo Beleza
13/10/2016
Em Segurança

A ESET, pioneira em soluções de segurança e antivírus, divulga hoje as dez maiores ameaças que atacaram os utilizadores no mês de setembro em Portugal. Nesta lista destaca-se a prevalência do malware que chega aos utilizadores como anexo de email ou através de páginas infetadas.

1. JS/Danger.ScriptAttachment

O JS/Danger.ScriptAttachment é um ficheiro JavaScript malicioso que se disfarça como um anexo de email para infetar os utilizadores. Quando executado, pode descarregar e instalar diversas ameaças no computador da vítima.

2. JS/TrojanDownloader.Nemucod

O Nemucod apresenta muitas semelhanças com a ameaça que se encontra na primeira posição, uma vez que também leva ao download e à instalação de malware. A versão mais recente instala também uma backdoor que permite aos criminosos controlarem o computador infetado sem a vítima se aperceber.

3. Win32/Bayrob

O Win32/Bayrob é um troiano que funciona como backdoor e pode ser controlado remotamente. Quando executado, regista-se como um serviço de sistema para ficar ativo sempre que o computador arrancar. Armazena diversas informações, como versão do sistema operativo, nome do computador, endereço de IP, endereço MAC, entre outros, que envia posteriormente para um servidor remoto através de uma ligação HTTP.

4. JAVA / Adwind
Como o próprio nome deixa adivinhar, consiste num ficheiro Java (.JAR) que descarrega um componente malicioso para os computadores e age como uma backdoor. Quando ativo, é capaz de roubar as informações dos utilizadores e pode também ser utilizado para distribuir diversas variantes de malware.

5. JS/ProxyChanger

O JS/ProxyChanger é um troiano que previne o acesso a determinados websites e reorienta o tráfego para determinados endereços de IP.

6. HTML/ScrInject

Designação dada à deteção genérica de páginas HTML que contêm um script escondido ou tags IFRAME maliciosas que redirecionam o utilizador para o download de malware.

7. Win32/Obfuscated.NHQ

Esta ameaça faz-se passar por um programa legitimo para computador. Pode estar disfarçado de diversas aplicações, mas normalmente, faz-se passar por um programa desenvolvido para otimizar o computador ou para remover eventuais infeções. Tenta por diversas formas esconder a sua presença na máquina infetada e pode ainda desativar algumas soluções antivírus.

8. HTML/IFrame

O vírus HTML/Iframe consiste em tags IFRAME maliciosas colocadas em páginas HTML que redirecionam o utilizador para um determinado endereço on-line com software malicioso.

9. Win32/GenKryptik

Este troiano corre automaticamente sempre que liga o computador e tem a capacidade de fornecer ao criminoso o controlo remoto do computador infetado. Pode ainda descarregar e instalar outras formas de malware.

10. HTLM/Refresh

O HTLM/Refresh é um troiano que redireciona o browser para um URL específico que serve software malicioso. O código de programa malicioso está normalmente embebido nas páginas HTML.

Mais Informações: www.eset.pt

Tags: ESETmalwaresegurançatop 10
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Comentários

Últimas notícias

Apple iphone 18 pro max bateria

iPhone 18 Pro Max: bateria de 5.200 mAh e chip de 2nm prometem recordes

06/02/2026
Macbook pro aple 2023

MacBook Pro OLED chega este ano com ecrã Samsung e chip M6

05/02/2026
Coloros 16

ColorOS 16: vê se o teu Oppo já recebe o Android 16 na fase final

05/02/2026
QNAP

Samsung acelera produção de chips HBM4 para dominar lucros da IA

Honor Magic V6: dobrável com carregamento de 120W e satélite confirmado

Huawei lança IA que elimina o “efeito moiré” ao fotografar ecrãs

Claude ataca ChatGPT na Super Bowl: “Aqui nunca haverá anúncios”

LG OLED de 65″: oportunidade única para ter cinema em casa com desconto

Google Pixel 10a: imagens revelam design idêntico e preço de 549€

Sony ULT Wear: auscultadores com ANC de topo e 50h de bateria com desconto histórico

Luzes noturnas Hama Cozy: iluminação automática inteligente

PowerShot G7 X Mark III: Canon celebra 30 anos da gama com edição limitada

Xiaomi lança compressor de bolso: 150 PSI e 240g para levar para todo o lado

Huawei marca evento global em Madrid: Runner Watch e Mate 80 a caminho?

Terramoto na Realme: OPPO assume controlo e despedimentos começam

Monitor duplo portátil com 100€ de desconto: o escritório móvel definitivo

MacBook Air M4 com desconto: a oportunidade ideal para durar uma década

Galaxy Z Flip 7 Olympic Edition: a prenda de luxo da Samsung para os atletas

Galaxy S21: Samsung encerra suporte de software e diz adeus ao antigo topo de gama

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.